Duizenden WordPress sites backdoored met kwaadaardige code

0
101

Nul

Duizend WordPress-sites zijn gehackt en besmet met kwaadaardige code deze maand, volgens de onderzoekers van de veiligheid bij Sucuri en Malwarebytes.

Alle compromissen lijken te volgen een vergelijkbaar patroon –te laden en kwaadaardige code van een bekende bedreiging acteur– hoewel de vermelding vector voor al deze incidenten blijkt te verschillen.

Onderzoekers geloven indringers zijn het verkrijgen van toegang tot deze sites niet door misbruik te maken van fouten in het WordPress CMS zelf, maar van kwetsbaarheden in verouderde thema ‘ s en plugins.

Ook: Toegang tot meer dan 3.000 backdoored sites verkocht aan de russische hack forum

Wanneer krijgen zij toegang tot een site, ze plant een achterdeur voor de toekomst en het maken van aanpassingen aan de code van de site.

In de meeste gevallen, ze wijzigen van PHP of JavaScript-bestanden laden van kwaadaardige code, hoewel sommige gebruikers hebben gemeld dat de wijzigingen in de database tabellen.

Malwarebytes security-onderzoeker Jérôme Segura zei dat dit schadelijke code filters gebruikers bezoeken van de besmette sites en een aantal omleidingen naar de technische ondersteuning van oplichting.

CNET: Hoe om te voorkomen dat de technische support van oplichting

Hij zegt dat sommige van de patronen te zien tijdens het proces van de omleiding overeenkomen met de patronen van bekende verkeer distributie systeem dat wordt gebruikt door verschillende malware distributie campagnes.

Segura ook gezegd dat sommige van technische ondersteuning, oplichting die gebruikers zijn landing op het gebruik van de “boze cursor” Chrome bug om te voorkomen dat gebruikers van het sluiten van de kwaadaardige site van de tab, een truc die de onderzoeker voor het eerst gespot vorige week.

TechRepublic: Waarom die e-mail van je baas kan een scam staat te gebeuren

Deze WordPress site kaping campagne lijkt te zijn begonnen deze maand, volgens Sucuri, en zich heeft verdiept in de afgelopen dagen, volgens de Segura.

Googlen op slechts één van de stukken van de kwaadaardige JavaScript-code toegevoegd aan de gehackte WordPress sites blijkt slechts een klein deel van het totale aantal gehackte sites. In dit geval is deze regel zoekopdracht leverde meer dan 2.500 resultaten, met inbegrip van een corporate site die Expedia Group, het moederbedrijf achter de Expedia-portal.

wp-spam-campaign.png

Vorige week, ZDNet bleek dat de aanvallers hadden het scannen van het Internet in een poging om misbruik te maken van recente beveiligingsprobleem in een populaire WordPress plugin.

Terwijl Sucuri niet bevestigen dat deze kwetsbaarheid werd nu gebruikt in deze recente golf van de site hacks, het bedrijf deed bevestigen onze eerste rapport, gebaseerd op WordFence de telemetrie.

Vorige en aanverwante dekking:

De technische support van oplichters om een huis te vinden op Microsoft TechNet pagesBEC oplichting kunstenaar besteld om terug te betalen van $2,5 miljoen, landt flinke gevangenis sentenceKelihos botnet operator in de gevangenis voor rekening diefstal, ID handel in het Donker WebScareware regeling operator gegooid achter de tralies voor het richten ONS in de media

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

0